第三节、
网络
安全术语解释
一、协议:
网络
是一个信息交换的场所,所有接入
网络
的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线
WAP
和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种
“
软件环境
”
是人类实现规定好的一些规则,被称作
“
协议
”
,有了协议,不同的
电脑
可以遵照相同的协议使用物理设备,并且不会造成相互之间的
“
不理解
”
。
这种协议很类似于
“
摩尔斯电码
”
,简单的一点一横,经过排列可以有万般变化,但是假如没有
“
对照表
”
,谁也无法理解一分杂乱无章的电码所表述的内容是什么。
电脑
也是一样,它们通过各种预先规定的协议完成不同的使命,例如
RFC1459
协议可以实现
IRC
服务器与客户端
电脑
的通信。因此无论是黑客还是
网络
管理员,都必须通过学习协议达到了解
网络
运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行
网络
攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于
网络
协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论
网络
进行什么样的改动,只要现今这种
网络
体系不进行根本变革,从根本上就无法杜绝
网络
黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端:
最简单的
网络
服务形式是:若干台
电脑
做为客户端,使用一台
电脑
当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端
电脑
。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端
电脑
进行连接,也就是说每一台
电脑
都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如
DCC
传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请
电脑
和应答
电脑
。作为一般的上网用户,都是操作着自己的
电脑
(客户端),别且向
网络
服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的
电脑
(客户端)对其他
电脑
(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境:
电脑
要运作必须安装操作系统,如今流行的操作系统主要由
UNIX
、
Linux
、
Mac
、
BSD
、
Windows2000
、
Windows95/98/Me
、
Windows NT
等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在
网络
上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过
“
协议
”
来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如
Linux
系统配合
Apache
软件可以将
电脑
构设成一台网站服务器,其他使用客户端的
电脑
可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如
Windows2000
配合
Ftpd
软件可以将
电脑
构设成一台文件服务器,通过远程
ftp
登陆可以获得系统上的各种文件资源等。
四、
IP
地址和端口:
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天
……
如此多的
网络
服务项目,都是通过不同的协议完成的,然而
网络
如此之大,我们的
电脑
怎么能够找到服务项目所需要的
电脑
?如何在一台
电脑
上同时完成如此多的工作的呢?这里就要介绍到
IP
地址了。
每一台上网的
电脑
都具有独一无二的
IP
地址,这个地址类似于生活中人们的家庭地址,通过
网络
路由器等多种物理设备(无需初级学习者理解),
网络
可以完成从一个
电脑
到另一个
电脑
之间的信息交换工作,因为他们的
IP
地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己
电脑
的
IP
地址,这样当服务器接受到黑客
电脑
(伪
IP
地址)的请求后,服务器会将应答信息传送到伪
IP
地址上,从而造成
网络
的混乱。当然,黑客也可以根据
IP
地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己
IP
地址》的文章。
接下来我解释一下上面提到的第二个问题:一台
电脑
上为什么能同时使用多种
网络
服务。这好像北京城有八个城门一样,不同的协议体现在不同的
网络
服务上,而不同的
网络
服务则会在客户端
电脑
上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台
网络
服务器同时开放了多种
网络
服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络
上经常听到的
“
后门
”
就是这个意思,黑客通过特殊机能在服务器上开辟了一个
网络
服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和
网络
管理员发现,即
“
隐藏的端口
”
,故
“
后门
”
。
每一台
电脑
都可以打开
65535
个端口,因而理论上我们可以开发出至少
65535
种不同的
网络
服务,然而实际上这个数字非常大,
网络
经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是
80
号端口,进行
IRC
聊天则在服务端使用
6667
端口、客户端使用
1026
端口等。
五、漏洞:
漏洞就是程序中没有考虑到的情况,例如最简单的
“
弱口令
”
漏洞是指系统管理员忘记屏蔽某些
网络
应用程序中的账号;
Perl
程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的
“
让程序执行起来不知所措
”
的代码段,
“
溢出
”
漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊
IP
包炸弹实际上是程序在分析某些特殊数据的时候出现错误等
……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对
网络
进行攻击的,本章开始的字眼儿
“网络
安全
”
实际就是
“
漏洞
”
的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是
“
寻找漏洞的人
”
,他们并不是以
网络
攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是
“
好人
”
,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密:
在
“
协议
”
的讲解中,我提到了
“
由于
网络
设计的基层存在问题
……”
,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在
网络
上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了
“
二战中
”
的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了
“
密码薄
”
的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的
网络
上也依然存在它旺盛的生命力,通过加密处理的信息在
网络
上传送,无论谁拿到了这份文件,只要没有
“
密码薄
”
仍然是白费力气的。
网络
上最长使用的是设置个人密码、使用
DES
加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把
“
魔高一尺、道高一仗
”
用在这里,的确是在恰当不过了!
网络
上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,
“
漏洞
”
和
“
解密
”
是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习
“
漏洞
”
方面的知识。
七、特洛伊木马:
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用
“
特洛伊木马
”
来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
最经典的黑客技术入门知识(3)
内容版权声明:除非注明,否则皆为本站原创文章。